{"id":6159,"date":"2015-06-05T13:27:56","date_gmt":"2015-06-05T13:27:56","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=6159"},"modified":"2019-11-22T11:30:51","modified_gmt":"2019-11-22T09:30:51","slug":"best-fiction-with-ciphers-explanation","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/best-fiction-with-ciphers-explanation\/6159\/","title":{"rendered":"Cinque libri e film in cui crittografia \u00e8 la parola chiave"},"content":{"rendered":"<p>Messaggi cifrati, codici e password spesso la fanno da protagonisti in storie, romanzi e film di spionaggio e avventura. Come regola generale, scrittori e sceneggiatori non rivelano i dettagli di come viene decifrato il codice, dal momento che il film o la trama si concentrano normalmente sul dato decifrato o sulla rivelazione che riceve il protagonista e che lo aiuta a trovare la soluzione a un codice.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-trial-vpn\">\n<p>Proprio perch\u00e9 i dettagli di solito scarseggiano, ecco una rassegna di film o libri dove la crittografia la fa da padrone.<\/p>\n<p><strong style=\"line-height: 1.5\">1. Lo scarabeo d\u2019oro, di Edgar Allan Poe: le origini<\/strong><\/p>\n<p><a href=\"http:\/\/xroads.virginia.edu\/~hyper\/poe\/gold_bug.html\" target=\"_blank\" rel=\"noopener nofollow\">L\u2019intera storia<\/a> \u00e8 il racconto in prima persona della lettura di un documento cifrato, la cui soluzione porter\u00e0 il Capitano Kidd a incredibili tesori.<\/p>\n<p>Il testo cifrato \u00e8 composto da una serie di numeri e simboli e nel romanzo viene raccontato in dettaglio il ragionamento mentale del protagonista, che decide di analizzare la frequenza di alcuni simboli e lettere della lingua inglese. Sostituendo le lettere, elaborando varie ipotesi circa possibili giustapposizioni in base all\u2019uso (o al non uso) di combinazioni di lettere in inglese, il protagonista riesce\u00a0 a decifrare il testo.<\/p>\n<p>Questo metodo viene chiamato \u201c<a href=\"http:\/\/it.wikipedia.org\/wiki\/Cifrario_a_sostituzione\" target=\"_blank\" rel=\"noopener nofollow\">cifrario a sostituzione<\/a>\u201c. Gi\u00e0 nel 1843, anno in cui \u00e8 stato scritto il romanzo, non era nulla di straordinario; tuttavia, questo libro viene considerato come uno dei primi e pi\u00f9 popolari resoconti di un sistema crittografico e per questo ha suscitato molto interesse. Dopo la sua pubblicazione, un giornale ha pubblicato un concorso in cui Poe doveva risolvere i messaggi cifrati inviati dai lettori del giornale.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">World War II information security: Richard Sorge and book cipher: <a href=\"https:\/\/t.co\/3R3bkFh7bl\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/3R3bkFh7bl<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/596781088418168832?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 8, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>2. Il codice Da Vinci, di Dan Brown: il cifrario Atbash<\/strong><\/p>\n<p>Se si chiede di indicare un romanzo che parli di messaggi cifrati, la risposta pi\u00f9 comune \u00e8 Il codice Da Vinci di Dan Brown (o altri romanzi dello stesso autore, come Crypto).<\/p>\n<p>La maggior parte degli enigmi risolti dai protagonisti non sono messaggi cifrati veri e propri poich\u00e9 non hanno un\u2019unica soluzione e si affidano principalmente sull\u2019intuito, conoscenza e immaginazione dell\u2019individuo che li deve risolvere. Tuttavia, nel libro troviamo diversi esempi di cifrari storici, come quello di <a href=\"http:\/\/it.wikipedia.org\/wiki\/Atbash\" target=\"_blank\" rel=\"noopener nofollow\">Atbash<\/a>.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/xmascyber?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#xmascyber<\/a> lecture yesterday, Keith from Royal Holloway talked about Atbash and Da Vinci Code. Here's my code: <a href=\"http:\/\/t.co\/s2QVvTa4u5\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/s2QVvTa4u5<\/a><\/p>\n<p>\u2014 Prof B Buchanan OBE FRSE (@billatnapier) <a href=\"https:\/\/twitter.com\/billatnapier\/status\/413219454571405312?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">December 18, 2013<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Creato dall\u2019alfabeto ebraico, \u00a0pu\u00f2 essere adattato agli altri alfabeti; il meccanismo \u00e8 piuttosto semplice: l\u2019alfabeto viene \u201csdoppiato\u201d in modo che l\u2019ultima lettera dell\u2019alfabeto corrisponda alla prima, la penultima alla seconda ecc. Come potete immaginare, non si tratta di una sfida per i criptoanalisti, \u00e8 semplice sostituzione.<\/p>\n<p>Questo metodo potrebbe rivelarsi niente male se l\u2019analisi della frequenza risulta impossibile dopo la trasmissione di un messaggio breve. L\u2019eroina del libro, una crittografa francese, \u00e8 tutta contenta per essere riuscita a decifrare il messaggio, suscitando l\u2019ilarit\u00e0 dei professionisti del settore.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">During WW2 modern cryptography principles were often coupled with \u2018amateur\u2019 but equally reliable ciphering methods <a href=\"https:\/\/t.co\/4282BWOXyx\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/4282BWOXyx<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/595990643094196227?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 6, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>3. The Wire, di David Simon: troppo facile<\/strong><\/p>\n<p>Durante la prima stagione di questa ormai <a href=\"http:\/\/it.wikipedia.org\/wiki\/The_Wire_(serie_televisiva)\" target=\"_blank\" rel=\"noopener nofollow\">leggendaria serie TV<\/a>, una banda di strada utilizza un sistema di trasmissione di dati che vale la pena essere analizzato. Il sistema si basa sull\u2019uso di telefoni pubblici e di cercapersone per lo scambio di messaggi. Con i cercapersone si possono inviare messaggi istantanei contenente un numero di telefono o un codice che rappresenta un messaggio standard tipo \u201candare immediatamente in corsia\u201d o \u201cvia, \u00e8 una retata!\u201d<\/p>\n<p>Nella serie, la polizia deve intercettare i messaggi trasmessi mediante i telefoni pubblici per ottenere il quadro completo di una rete di connessioni tra i membri delle gang e rintracciare i capi. I numeri di telefono, che costituiscono i dati pi\u00f9 preziosi, sono inviati utilizzando un sistema di crittografia.<\/p>\n<p>Come nel racconto di Poe, anche qui il sistema di cifratura si basa sull\u2019inevitabile semplicit\u00e0 del cifrario utilizzato dai membri della banda; la polizia riesce a decifrarlo partendo dall\u2019ipotesi che il codice deve essere utilizzato senza confusione dai teenager di strada.<\/p>\n<p>La soluzione \u00e8 semplice: i numeri opposti al di sopra del \u201c5\u201d vengono scambiati con quelli di\u00a0 un tastierino standard del telefono. Ad esempio, il 2 viene scambiato con l\u20198, il 9 con l\u20191 e il 5 con lo 0.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2015\/06\/05233014\/payphone-keypad.png\" alt=\"\" width=\"1280\" height=\"961\"><\/p>\n<p><strong>4. Zodiac, di David Fincher: un codice misterioso <\/strong><\/p>\n<p>\u00c8 forse la storia pi\u00f9 \u201coscura\u201d di questo nostro articolo. La trama ruota attorno alla caccia di un serial killer che ha operato nella Baia di San Francisco tra la fine degli anni \u201960 e gli inizi degli anni \u201970. \u00a0<a href=\"http:\/\/www.imdb.com\/title\/tt0443706\/?ref_=fn_al_tt_1\" target=\"_blank\" rel=\"noopener nofollow\">Regia di David Fincher<\/a>.<\/p>\n<p>Il killer, soprannominato \u201cZodiac\u201d, non seguiva schemi definiti, per questo molti pensavano che non si trattasse di una sola persona ma di vari imitatori. Zodiac seminava il terrore attraverso i giornali inviando lettere in cui chiedeva agli editori di pubblicare messaggi cifrati negli articoli pi\u00f9 importanti. In caso contrario, sarebbero state uccise molte pi\u00f9 persone.<\/p>\n<p>Nonostante alcuni editori si rifiutassero, gli omicidi in realt\u00e0 non avvenivano. Allo stesso tempo, Zodiac rivelava informazioni circa uno degli omicidi gi\u00e0 commessi, dettagli che nessun altro se non l\u2019assassino avrebbe potuto rivelare. Ogni volta, per\u00f2, l\u2019assassino non veniva catturato e gli appassionati di enigmi provavano a risolvere invano \u00a0i crittogrammi pubblicati.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>5 libri e film in cui la crittografia \u00e8 la parola chiave<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FFk7n&amp;text=5+libri+e+film+in+cui+la+crittografia+%C3%A8+la+parola+chiave\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>La prima soluzione pi\u00f9 o meno convincente a uno dei crittogrammi venne proposta nel lontano 1969. In ogni caso, ci sono stati tentativi non andati a buon fine per cifrare il codice. Sembrava essere un cifrario di sostituzione, conosciuto come cifrario di Cesare, che utilizza segni astrologici e altri caratteri. Il resto dei crittogrammi non \u00e8 stato cifrato.<\/p>\n<p>Considerando la provenienza dubbiosa delle lettere e la stabilit\u00e0 mentale del presunto autore, nessuno pu\u00f2 essere sicuro che qualsiasi tentativo potesse portare ad alcun risultato.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Five lessons from the story of the Enigma cryptographic: <a href=\"https:\/\/t.co\/Xl6w43qpOS\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/Xl6w43qpOS<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/596383248218980353?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 7, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>5. Cryptonomicon, di Neal Stephenson: il solitario<\/strong><\/p>\n<p>Dando per certo che Edgar Allan Poe abbia portato la crittografia nella letteratura, Neal Stephenson \u00a0\u00e8 passato a un livello superiore. In <a href=\"http:\/\/www.amazon.com\/cryptonomicon-neal-stephenson\/dp\/0060512806\" target=\"_blank\" rel=\"noopener nofollow\">Cryptonomicon<\/a>, la crittografia e tutto ci\u00f2 che ne deriva costituiscono l\u2019argomento principale del libro.<\/p>\n<p>Il romanzo \u00e8 ambientato nella Seconda Guerra Mondiale e narra lo scontro tra i crittografi delle due fazioniu (si parla anche di <a href=\"https:\/\/www.kaspersky.it\/blog\/ww2-enigma-hack\/6027\/\" target=\"_blank\" rel=\"noopener\">Engima e alle sue conseguenze<\/a>).\u00a0 I personaggi della seconda linea della trama (ambientata in tempi moderni) ci ricorda un po\u2019 il sistema dei <a href=\"https:\/\/www.kaspersky.it\/blog\/bitcoin-blockchain-notizia\/5807\/\" target=\"_blank\" rel=\"noopener\">Bitcoin<\/a>. E se Dan Brown nei suoi libri rimane sul vago, Stephenson invece non \u00e8 affatto timido e dedica numerose pagine alla spiegazione dei principi della matematica e della fisica indispensabili per comprendere il funzionamento dei sistemi crittografici adottati.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">If you want to understand why we'd love to make passwords obsolete, read this book: <a href=\"http:\/\/t.co\/DDZIMxCqbC\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/DDZIMxCqbC<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/io15?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#io15<\/a> <a href=\"http:\/\/t.co\/4HSBbTy7Ln\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/4HSBbTy7Ln<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/604105241819095040?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 29, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>L\u2019ossessione di Stephenson per la crittografia raggiunge il punto pi\u00f9 alto nell\u2019appendice del libro, dove si trova un\u2019approfondita descrizione del sistema crittografica impiegato da uno dei suoi personaggi. Come chiave di cifraturea viene adoperato un mazzo di carte mischiato in un certo ordine. L\u2019appendice non \u00e8 altro che un manuale completo per imparare a utilizzare questo cifrario, per creare la chiave e alcuni avvertimenti rivolti a coloro che volessero utilizzare questo sistema nella vita reale.<\/p>\n<p>Il libro offre una buona panoramica su come tutto ci\u00f2 influenzi il mondo che ci circonda e ci spiega anche alcuni principi sui quali si basa la sicurezza dei dati odierna e l\u2019industria di Internet. In poche parole, da leggere assolutamente.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Messaggi cifrati, codici e password spesso la fanno da protagonisti in storie, romanzi e film di spionaggio e avventura ma spesso i dettagli tecnici scarseggiano. Qualche titolo in cui la crittografia la fa da padrone.<\/p>\n","protected":false},"author":40,"featured_media":6161,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12],"tags":[548,695,1509,45],"class_list":{"0":"post-6159","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-crittografia","9":"tag-film","10":"tag-libri","11":"tag-sicurezza"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/best-fiction-with-ciphers-explanation\/6159\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/best-fiction-with-ciphers-explanation\/5395\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/best-fiction-with-ciphers-explanation\/6216\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/best-fiction-with-ciphers-explanation\/8050\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/best-fiction-with-ciphers-explanation\/8945\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/best-fiction-with-ciphers-explanation\/5382\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/best-fiction-with-ciphers-explanation\/5449\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/best-fiction-with-ciphers-explanation\/7859\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/best-fiction-with-ciphers-explanation\/8050\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/best-fiction-with-ciphers-explanation\/8945\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/best-fiction-with-ciphers-explanation\/8945\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/crittografia\/","name":"crittografia"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/6159","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=6159"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/6159\/revisions"}],"predecessor-version":[{"id":19036,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/6159\/revisions\/19036"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/6161"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=6159"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=6159"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=6159"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}